> Sécurité > Les attaques de 5ème génération décryptées

Les attaques de 5ème génération décryptées

Sécurité - Par Sabine Terrey - Publié le 03 mars 2020
email

En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.

Les attaques de 5ème génération décryptées

Un risque sérieux, avéré et quantifié

« Plutôt que d’évoquer la terreur, parlons faits et nombres, ce qui permettra aux entreprises de mettre réellement les choses en perspective ». Beaucoup trop d’organisations se focalisent encore sur des éléments protégeant en partie seulement leur sécurité…

La mesure entre protection et détection est à l’ordre du jour, « pour certains, mettre des outils de protection entrainerait des blocages ». Ainsi, les discours sur la détection ont pris le pas « sur la sécurité 100% impossible à obtenir » avec parfois un abandon de la protection, « les deux sont toutefois, compatibles, détection et augmentation du niveau de protection ».

 

Les menaces de 5ème génération

Check Point Sofware Technologies classifie les attaques en 5 générations : les attaques contre les virus (anti-virus), le réseau (firewall), les applicatifs (IPS), les attaques avec des charges actives polymorphiques (Sand Boxing). Aujourd’hui, « nous sommes dans la phase des attaques de 5ème génération, avec l’utilisation de l’ensemble des techniques sur l’ensemble des éléments du système d’information, cloud, smartphones … on parle d’attaques multi vecteurs et bien plus percutantes sur un état ou un secteur d’activités entier ». Divers secteurs sont particulièrement ciblés, santé, industries, universités…

Après avoir sondé plusieurs clients, Check Point Software Technologies est formel, « le niveau de protection est de 2.8, ce qui correspond à l’antivirus, le firewall et à l’IPS en partie. Mais pour le reste, alors que nous sommes en attaques de 5ème génération, on constate un certain retard face aux menaces … ». Le niveau de protection n’augmente pas autant que la menace.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Un fonctionnement en silos !

Depuis des années, avec les entreprises qui travaillent en silos (plusieurs solutions de sécurité), « nous sommes face à une sécurité partielle ». Une certaine globalisation est envisagée, « nous préconisons de construire une architecture avec des solutions sur cloud, réseau, postes de travail ou appareils mobiles capables d’interagir entre elles et pilotées par les mêmes consoles pour une vue globale et simplifiée ».

L’architecture Check Point Infinity vise à simplifier les complexités liées à la multiplication des connectivités, « la sécurité doit se faire de bout en bout ».

 

Une nouvelle architecture 2.0

On s’éloigne d’une informatique de gestion classique, « de plus en plus d’objets connectés enrichissent les applications et la gestion de ces objets se complexifie, on tend vers une nouvelle architecture Infinity 2.0 qui prendra en compte ces nouveaux concepts et nouvelles façons de travailler ».

L’effet de masse est important. Toutes les entreprises ont d’ores et déjà branché des objets connectés, ce qui multiplie évidemment les possibilités d’attaques.

 

Sécurité - Par Sabine Terrey - Publié le 03 mars 2020

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT